Skip to content

c0py7hat/SuperXSS

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

20 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

SuperXSS

Make XSS Great Again

  • 当X别人站的时候,遇到Httponly flag时,被x到的站位于内网无法直接访问时,你要做的是:
  • 换下一个站 X
  • 用SuperXSS √

SuperXSS是一个基于Websocket的客户端网页代理程序,客户端JS被注入之后会创建到指定服务端的Websocket连接并接收命令进行XHR请求,从而使得无法直接访问的后台等可以通过客户端浏览器本身作为代理访问。 程序本身分为两部分,前端JS部分感谢@https://github.com/Archeb,后端本人使用Workerman瞎写的代码。 程序本身并不稳定,不过至少能够操作一下后台。

使用

更改服务端Config.php中REPLACE_ADDR为中转服务端的HTTP(S)访问地址,HIJACK_CONSOLE_LISTEN和WS_LISTEN分别改为劫持控制台的监听地址和Websocket的监听地址,如需要WSS可以配合Nginx做反代使用。 更改xss.js中最后一行的地址为中转服务端Websocket的监听地址 将xss.js插入到页面中 访问劫持控制台,此时应该能看到劫持会话选项。 劫持会话之后,你应该能直接操作或者直接更改URL来访问其他同域名地址,或者带着Cookie直接扔进sqlmap等工具。

增加ssl支持

原版代码中没有ssl支持,现在增加ssl支持。参考:https://doc.workerman.net/faq/secure-websocket-server.html

运行程序

php SuperXSS.php start //调试模式
php SuperXSS.php start -d //守护进程模式
php SuperXSS.php stop	//停止

Nginx代理

参考:https://doc.workerman.net/faq/secure-websocket-server.html

server {
  listen 443;

  ssl on;
  ssl_certificate /etc/ssl/server.pem;
  ssl_certificate_key /etc/ssl/server.key;
  ssl_session_timeout 5m;
  ssl_session_cache shared:SSL:50m;
  ssl_protocols SSLv3 SSLv2 TLSv1 TLSv1.1 TLSv1.2;
  ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;

  location /wss
  {
    proxy_pass https://127.0.0.1:10010;
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "Upgrade";
    proxy_set_header X-Real-IP $remote_addr;
  }

  # location / {} 站点的其它配置...
}

DEMO

插入到目标页面之中 受害者.jpg 访问劫持控制台 说了我不会前端.jpg 劫持会话,完 全 一 致 大 胜 利 同时可以访问同域下的其他内容 24岁,是学生

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published